Trojský kůň

Trojský kůň je malware nebo část programu, který v infikovaném zařízení působí škodlivým způsobem bez vědomí jeho uživatele. Může například odesílat citlivá data a hesla, otevírat spojení pro vzdálený přístup útočníkům, odesílat nevyžádanou poštu nebo rovnou zablokovat síťovou ochranu.

Obsah článku:

Trojský kůň se sám nedokáže rozšířit na další zařízení, vždy ho musí někdo nainstalovat. Často se skrývá pod souborem jiného typu například obrázkem, zvukem, videem a přitom jde o spustitelný škodlivý program. Rovněž může být obsažen v programech stažených prostřednictvím P2P a warez serverů.

Proti tomuto typu útoku se lze vyvarovat obezřetným stahováním souborů a instalování pouze známých a prověřených programů. Určitě je důležité mít antivirový program, který je nedílnou ochranou, pomůže odlišit škodlivé programy včas a vyčistí již infikované zařízení.

Kdy vznikl Trojský kůň?

Počítačový virus známý jako Trojský kůň vznikl v 70. letech 20. století. Přesný čas a místo vzniku tohoto viru nelze přesně stanovit, protože se jednalo o postupný vývoj a evoluci v oblasti počítačového programování a bezpečnosti. Někteří odborníci však uvádějí, že první případy použití Trojských koní se datují do poloviny 80. let.

První známý případ počítačového viru Trojského koně se nazývá “Animal”. Byl nalezen v roce 1975 a byl vytvořen jako experimentální škodlivý program v rámci výzkumu na Stanfordově univerzitě. Od té doby se objevilo mnoho variant a typů Trojských koní, které se různí svými funkcemi a schopnostmi.

K čemu se využívá?

  1. Krádež citlivých informací: Trojské koně často slouží k odcizení osobních údajů, jako jsou přihlašovací údaje k bankovním účtům, sociálním sítím, e-mailovým účtům a dalším online službám. Tato data mohou být následně zneužita ke krádeži identity, finančním podvodům nebo šíření spamu.
  2. Ovládnutí počítače: Některé Trojské koně mají schopnost ovládat počítač z dálky. Útočníci mohou takovýmto způsobem získat vzdálený přístup k cílovému počítači a provádět různé škodlivé činnosti, například šířit spam, provádět útoky na jiné systémy nebo dokonce vytvářet botnety.
  3. Vytváření botnetů: Botnet je síť infikovaných počítačů, které jsou ovládány útočníkem. Trojské koně mohou být použity k infikování počítačů a začlenění do botnetu. Tyto botnety mohou být využity pro různé útoky, včetně DDoS útoků (distribuované odmítnutí služby) a šíření spamu.
  4. Ransomware: Některé Trojské koně jsou navrženy tak, aby zašifrovaly soubory na infikovaném počítači a následně požadovaly výkupné za jejich dešifrování. Ransomware se stal velmi rozšířeným typem útoku, který v posledních letech způsobil mnoho problémů a finančních ztrát.
  5. Špehování a sledování: Trojské koně mohou být použity k špehování uživatele a sledování jeho online aktivit. Mohou zaznamenávat stisknuté klávesy, snímat obrazovku, získávat přístupová hesla a další citlivé informace.
Phishing

Jak poznat phishing a jak se před ním chránit?

Doba digitálních technologií nepřeje pouze komunikaci na velkou vzdálenost nebo rozvoji vědy. I v České republice přibývá útoků hackerů, kteří se pokoušejí uzmout citlivé osobní údaje uživatelů. Používají k tomu různé metody. Souhrnně se nazývají phishing. Jak phishingové útoky vypadají? A jak se proti nim dá bránit?

Autor: Redakce NejPřipojení.cz 10.6.2022

Jak se proti němu bránit?

  1. Používejte spolehlivý antivirový program: Instalujte renomovaný antivirový program a udržujte ho aktualizovaný. Antivirový software dokáže rozpoznat a odstranit mnoho druhů Trojských koní a dalších škodlivých programů.
  2. Aktualizujte operační systém a software: Pravidelně aktualizujte svůj operační systém a veškerý software na vašem počítači. Aktualizace často obsahují opravy zranitelností, které by mohly být využity k infekci Trojským koněm.
  3. Buďte obezřetní při stahování souborů a klikání na odkazy: Buďte opatrní při stahování souborů z neznámých zdrojů nebo klikání na podezřelé odkazy. Mějte na paměti, že Trojské koně často maskují svou škodlivou povahu za zdánlivě neškodné soubory nebo odkazy.
  4. Neotevírejte podezřelé e-maily nebo přílohy: Buďte obezřetní při otevírání e-mailů od neznámých odesílatelů a nedůvěřujte přílohám, pokud nejste stoprocentně jisti, že jsou bezpečné.
  5. Používejte silná hesla a dvoufaktorovou autentizaci: Zabezpečte své účty pomocí silných a jedinečných hesel. Ideálně byste měli používat dvoufaktorovou autentizaci, která poskytuje další vrstvu ochrany.
  6. Udržujte zálohy dat: Pravidelně zálohujte svá důležitá data na externí zařízení nebo do cloudu. V případě infekce Trojským koněm nebo jiným typem útoku budete mít zálohy, které vám pomohou obnovit ztracená data.
  7. Buďte obezřetní na veřejných sítích: Pokud používáte veřejné Wi-Fi sítě, vyvarujte se odesílání citlivých informací nebo přihlašovacích údajů. Veřejné sítě mohou být snadným místem pro odposlech a útoky.
  8. Vzdělávejte se v oblasti kybernetické bezpečnosti: Sledujte aktuální trendy a tipy týkající se kybernetické bezpečnosti. Informovanost a povědomí o nebezpečích pomáhají minimalizovat riziko infekce Trojským koněm.

Závěr

Závěrem je nutné říci, že je na místě především patřičná obezřetnost. Dávejte si bacha na Phishing (odkaz na náš článek níže) a buďte ve střehu. Dál doporučuji přečíst článek Bezpečnost na internetu – Co vám hrozí a jak se bránit. Máte k článku a této problematice nějaké doplňující informace? Napište mi na [email protected]

Autor: Jan Vorel a Lukáš Pecina, Redakce NejPřipojení.cz 14.7.2023

phishing

Jak se ochránit před podvodnými zprávami?

Terčem četných virtuálních útoků se nedávno staly tisíce českých majitelů telefonů iPhone, jejichž výrobou je celosvětově známá společnost Apple. Útočníci jim prostřednictvím několika českých telefonních čísel rozeslali klamavé zprávy. Vyžadovaly po nich, aby si aktualizovali přihlašovací údaje do služby Apple ID.

Autor: Redakce NejPřipojení.cz 10.11.2021

Odborníci narazili na nové virtuální útočníky

Odborníci narazili na nové virtuální útočníky

Napadají servery vlád, institucí s mezinárodní působností, právnických firem nebo řetězců hotelů. O jejich působení se přitom až do podzimu letošního roku veřejně nevědělo.

Autor: Redakce NejPřipojení.cz 11.10.2021

Pozor na podvodníky! Mohou vám pořádně zavařit v bankovnictví

Citlivé osobní údaje. To je kořist, na kterou cílí internetoví útočníci a podvodníci. Pomocí různých metod dokáží z lidí vymámit třeba informace o kreditní kartě nebo přihlašovací údaje k internetovému bankovnictví.

Autor: Redakce NejPřipojení.cz 23.8.2021

heslo

Jak si vytvořit správné heslo?

Hesla na internetu otevírají přístup do světa her, soukromé korespondence nebo třeba bankovnictví. Ne každý jim ale přikládá patřičnou důležitost. V Česku není výjimečné například používání jediného hesla. Experti před tím varují. Pro uživatele to může znamenat nepříjemné překvapení v podobě krádeže jeho osobních údajů.

Autor: Redakce NejPřipojení.cz 5.7.2021